Lỗ hổng từ máy chủ ảo có thể gây nguy hiểm cho hệ thống
tienmanh90 > 06-29-2020, 07:50 AM
Nhiều người trong chúng ta thường nghĩ máy chủ ảo thường an toàn, bởi vì mọi thứ đều được tách biệt với máy “chủ” vật lý, không liên quan trực tiếp đến nhau. Nhưng Jason Geffner vừa phát hiện mộtlỗ hổng từ máy chủ ảo có thể gây nguy hiểm cho hệ thống, vì kẻ xấu có thể truy cập vào hệ thống chủ khác chạy trên cùng hệ thống chủ qua lỗ hổng.
Nhiều người trong chúng ta thường nghĩ máy chủ ảo thường an toàn, bởi vì mọi thứ đều được tách biệt với máy “chủ” vật lý, không liên quan trực tiếp đến nhau. Nhưng Jason Geffner vừa phát hiện một lỗ hổng từ máy chủ ảo có thể gây nguy hiểm cho hệ thống, vì kẻ xấu có thể truy cập vào hệ thống chủ khác chạy trên cùng hệ thống chủ qua lỗ hổng.
>>> Xem thêm: dell r340
Lỗ hổng bảo mật VENOM
Lỗ hổng bảo mật VENOM (Virtual Environment Neglected Operations Manipulation) được định danh mã CVE-2015-3456 là một lỗ hổng ảnh hưởng đến trình điều khiển đĩa mềm (FDC-Floppy Disk Controller) trong QEMU (một bộ giả lập máy tính mã nguồn mở được sử dụng để quản lý máy ảo).
Các hệ thống khách liên lạc với FDC bằng cách gửi lệnh như: tìm kiếm, đọc, viết, định dạng…tới cổng vào/ra của FDC. FDC sử dụng một bộ đệm cố định kích thước để lưu trữ các lệnh này và các thông số dữ liệu liên quan. Các FDC theo dõi lượng dữ liệu cho mỗi lệnh và sau khi nhận được tất cả các dữ liệu từ hệ thống khách thì nó thực thi lệnh và xóa bộ đệm cho các lệnh tiếp theo. Việc thiết lập lại bộ đệm này được thực hiện ngay lập tức sau khi thực thi lệnh thành công.
Lỗ hổng VENOM cho phép gửi lệnh và những thông số dữ liệu đặc biệt từ hệ thống khách đến FDC gây tràn bộ đệm và thực thi mã tùy ý trong tiến trình hypervisor của thiết bị đầu cuối. Nó thực thi mã thông qua các lệnh FD_CMD_READ_ID, FD_CMD_DRIVE_SPECIFICATION_COMMAND và một số lệnh không xác định khác.
Theo CrowdStrike, hầu hết các lỗ hổng bảo mật trước đây của nền tảng máy ảo chỉ có thể bị khai thác khi máy ảo không có cấu hình mặc định hay các cấu hình không thể dùng trong môi trường bảo mật (CVE-2007-1744, CVE-2008-1244, CVE-2009-1244…). Một số lỗi khác chỉ gây nguy hiểm cho một nền tảng ảo hóa, hoặc kẻ tấn công không thể tùy ý thực thi mã gây hại. Tuy nhiên, lỗ hổng Venom lại đe dọa hàng loạt nền tảng máy ảo, ảnh hưởng các cấu hình mặc định, cho phép thực thi mã gây hại.
VENOM được đánh giá vô cùng nguy hiểm, bởi tin tặc có thể bị lợi dụng để truy cập vào các công ty, lấy cắp các dữ liệu cá nhân nhạy cảm, khả năng ảnh hưởng tới hàng nghìn tổ chức và hàng triệu người dùng phụ thuộc vào máy ảo để phân phối tài nguyên máy tính, cũng như kết nối, lưu trữ, bảo mật.
>>> Xem thêm: dell r240
VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay
Tuy lỗ hổng VENOM chưa gây ra thiệt hại nghiêm trọng nhưng lỗ hổng này lại gây nhiều âu lo trong giới phát triển phần mềm. Bởi vì các lỗi bảo mật trước đó thường chỉ phát hiện được trong các phần mềm ảo hóa không được thiết lập mặc định và không được áp dụng chính thức, đặc biệt nó không gây ảnh hưởng đến cả hệ thống. Do vậy, VENOM có thể xem là lỗ hổng độc nhất vô nhị cho đến nay, có thể làm thay đổi cả cấu hình mặc định và hệ thống máy chủ, cho phép kẻ xấu chạy mã độc phá hoại hệ thống một cách trực tiếp. Do nhiều nền tảng được xây dựng trên các mã của các đĩa ảo nên cho dù bạn đã tắt ổ mềm ảo thì vẫn có 1 lỗi giúp kẻ tấn công bật ổ mềm ảo lên lại, có nghĩa là lỗ hổng VENOM đã tồn tại cách nay 11 năm.
Khắc phục lỗ hổng bảo mật
Chính vì vậy, Geffner đã thông báo điều này để các doanh nghiệp có liên quan nhanh chóng tìm ra phương hướng sửa lỗi. Nếu hệ thống máy chủ ảo của bạn đang chạy gặp lỗ hổng này, bạn cần phải cập nhật phiên bảo ảo hóa mới nhất hiện nay. Hãy bảo vệ tối đa an toàn cho máy chủ ảo cũng như máy chủ vậy lý thật của mình bằng cách cập nhật máy chủ ảo của bạn để tránh gây tổn thất không đáng có trên máy chủ Cloud VPS.
>>> Xem thêm: bán dell t640 tại Hà Nội